编辑 /etc/ntpconf ,并更改以下缓冲池根据您的选择。默认情况下,这些服务器的配置:
# on 2011-02-08 (LP: #104525) See
刷新NTP服务器
在ntpconf更改后,重新载入你的 ntp 服务
$ sudo service ntp reload
打开防火墙端口
NTP服务器使用端口123的服务请求。因此,我们需要在防火墙中打开123端口。
iptables的用户:
$ sudo iptables -A INPUT -m state --state NEW -p tcp --dport 123 -j ACCEPT
UFW用户:
$ sudo ufw allow 123/tcp
在客户端同步时间
使所有配置重启生效后,现在通过同步客户端系统验证服务器配置。例如,如果你的服务器的IP是1921681100,然后通过客户端系统上运行的终端下面的命令。
$ ntpdate -s 1921681100
在启动 ntpd 之前运行一次ntpdate 的好处是 ntpdate 退出时,系统的时间已经调到了比较接近正确的时间。不过, ntp 作者已经在文档中明确表示未来 ntpdate 会变成一个shell脚本(通过 ntpd -g -q 来实现),事实上,现在也可以在启动时用 ntpq -c rv 来检查 ntpd 的状态了,对于精度要求比较高的应用,系统时间和时钟快慢同等重要,如果不高,也没有太大必要去另外运行 ntpdate 了。
定时运行 ntpdate 的系统很容易受到这样的攻击:如果有人故意调整了某个 ntp 服务器的时间,所有使用 ntpdate 的系统都将跟随其设置。举例来说,假如已知某家公司的系统每天凌晨3点会执行某项非常耗时的任务,同时每4个小时会做一次ntpdate,那么攻陷这台服务器并令其一直返回 凌晨 2:59,就可以很容易地实现四两拨千斤的杠杆式攻击了,而且,由于系统时间也会影响日志,因此观察日志的人员也比较容易受其误导。
与此相反,ntpd 通常会配置为使用多个参考服务器,在运行时会参考多个服务器的时间,并排除明显异常的服务器。而监控多个 ntp 服务器相对来说要容易得多。
用 cron 或类似的任务计划去做 ntpdate 还有个问题是如果系统时间比较准的话,每到某个整点(或者特定的时间)的同步 *** 作就变成了一次对 NTP 服务器的 DDoS。机器多的话,这种放大效应对于集群本身和提供 NTP 服务的机器都是不利的。一、执行步骤:1以root身份登录
2查看系统时间(date)和系统bios时间(hwclock或/sbin/hwclock)
3在/usr/sbin下,使用命令 ntpdate 1321634102 使系统时间和时间服务器时间同步
4将系统时间写入bios(hwclock -w)
5再次查看系统时间和系统bios时间
6以上工作仅是当前的时间同步,所以还需执行以下工作:
使用crontab -e 命令将每小时执行一次/usr/sbin/ntpdate 1321634102;/sbin/hwclock -w;的任务加入到任务管理器。
假如以下内容:0 1 /usr/sbin/ntpdate 1321634102;/sbin/hwclock -w;
二、加入计划任务:
1.使用以下命令编辑任务管理器
crontab -e
2.将以下语句加入到任务管理器中,其用途是:每小时执行一次/usr/sbin/ntpdate 1321634102;/sbin/hwclock -w;
注:执行任务计划的时间随机订
之上是总结,按之上步骤来即可,以下参考就行:
先进入到路径:
/usr/sbin/下
使用其中的同步工具ntpdate,同步的时间服务器为:asiapoolntporg
使用方法:
/ntpdate asiapoolntporg
标准时间同步方法:
分布 *** 作:
察看bios时间与系统时间
hwclock
察看系统时间
date
使用ntpdate命令使系统时间与时间服务器同步
ntpdate ntp1nlnet
将系统时间写入bios
hwclock -w
三、解决办法使用:
1.使用以下命令编辑任务管理器一、搭建时间服务器
1、在一台linux服务器安装ntp server
2、修改ntpconf配置文件
vi /etc/ntpconf
restrict default nomodify
(允许任何IP的客户机都可以进行时间同步,如果是只允许某个网段的客户机进行时间同步可以这样写restrict 1058260 mask 2552552550 nomodify)
3、以守护进程启动ntpd
#/etc/rcd/initd/ntpd -c /etc/ntpconf -p /tmp/ntpdpid
#/etc/rcd/initd/ntpd start
二、配置时间同步客户机
ntpdate 101281425
hwclock -w
使用cron 定时同步
vi /var/spool/cron/root(或crontab -e)
增加一行,在每天的1点10分、9点10分、17点10分与时间同步服务器进行同步并写入BIOS
10 1 ,9,17 root /usr/sbin/ntpdate 101281425; /sbin/hwclock -w
解答如下,以Centos为例:
1,修正本地时区及ntp服务
#yum -y install ntp
#rm -rf /etc/localtime
#ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
#/usr/sbin/ntpdate -u poolntporg
2,自动同步时间
#添加下面一段
#表示每10分钟同步一次
#crontab -e/10 /usr/sbin/ntpdate -u poolntporg >/dev/null 2>&1
#service crond restart至少需要两台linux服务器,其中一台是NTP Server, 另一台是NTP client
Linux NTP配置详解 (Network Time Protocol)
LINUX绝大多数的发行版本都已经自带了NTP程序,只须按以下配置即可。
相关配置文件
/etc/ntpconf
NTP服务的主要配置文件,所有的更改全部在这里。
/usr/share/zoneinfo
由 tzdata 所提供,规定了各主要时区的时间设定文件,例如中国的时区设置文件是/usr/share/zoneinfo/Asia/Chongqing。
/etc/sysconfig/clock
Linux的主要时区设定文件。每次启动后Linux *** 作系统会自动读取这个文件来设定系统预设要显示的时间。如这个文件内容为”ZONE=Asia/Chongqing”,则表示Linux *** 作系统的时间设定使用/usr/share/zoneinfo/Asia/Chongqing这个文件。
/etc/localtime
本地系统的时间设定文件,如果clock文件中规定了使用的时间设定文件为/usr/share/zoneinfo/Asia/Chongqing,Linux *** 作系统就会将Chongqing那个文件复制一份为/etc/localtime,所以系统的时间显示就会以Chongqing那个时间设定文件为准。
相关的命令
/bin/date
这个我们最经常使用了,更改及输出日期与时间命令。
/sbin/hwclock
使用hwclock才能将修改过后的时间写入BIOS 。
/usr/sbin/ntpd
NTP服务的守护进程,配置文件为/etc/ntpconf 。
/usr/sbin/ntpdate
用来连接NTP服务器命令,比如ntpdate 192168651 。
/usr/sbin/ntpq
NTP查询命令。
设置NTP服务器
就如前边说的NTP配置文档只有一个 /etc/ntpconf,看看我的ntpconf
#红字的是我添加的,其它为默认!
grep -Ev '^$|^#' /etc/ntpconf
restrict default kod nomodify notrap nopeer noquery
restrict -6 default kod nomodify notrap nopeer noquery
restrict 13110713100 //允许该NTP服务器进入
restrict 11480811 //没有任何何参数的话,这表示『该 IP或网段不受任何限制』
restrict 2021181199
restrict 127001
restrict -6 ::1
restrict 19216800 mask 25525500 nomodify //该网段可以进行校时
restrict 0000 mask 0000 notrust //拒绝没有认证的用户端
server time-nwnistgov prefer //prefer 该服务器优先
server 0rhelpoolntporg
server 1rhelpoolntporg
server 2rhelpoolntporg
fudge 12712710 stratum 10
driftfile /var/lib/ntp/drift
keys /etc/ntp/keys
别忘了启动NTP服务器
/etc/initd/ntp start
客户端测试
对了客户端只需要是用ntpdate命令即可,192168651 为ntp 服务器ip 地址,就这么就简单!
相关命令
ntpstat //列出我们的NTP 服务器是否与上层连接。
synchronised to NTP server (13110713100) at stratum 2
time correct to within 461 ms
polling server every 64 s
ntpq -p //列出目前我们的NTP服务器 与上层NTP服务器 的状态, 代表目前正在使用的上层 NTP服务器
remote refid st t when poll reach delay offset jitter
==============================================================================
13110713100 ACTS 1 u 30 64 67 237165 1539 20382
2021181199 20211231197 2 u 33 64 63 163526 91844 10208
上边只是简单设置,没有考虑安全方面如认证等等,如需更详细请参考这里。
权限管理使用 restrict 公式如下:
restrict IP mask [参数] / restrict 19216800 mask 25525500 nomodify
其中参数主要有底下这些:
ignore:拒绝所有类型的NTP的连线;
nomodfiy:用户端不能使用NTPC与ntpq这两支程式来修改伺服器的时间参数,但使用者端仍可透过这部主机来进行网路校时的;
noquery:用户端不能够使用ntpq,NTPC等指令来查询发表伺服器,等于不提供的NTP的网路校时幂;
notrap:不提供陷阱这个远端事件邮箱(远程事件日志)的功能。
notrust:拒绝没有认证的用户端。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)